华为三层交换机端口映射如何做到,只允许某一个端口可以访问其他所有连接,而其他的连接不可以相互访问

正在初始化报价器华为三层交换机设置应该怎么做?3个回答adrianach3华为三层交换机设置方法:
1.将无线路由器连接光猫。用一条网线一端接入光猫网口1或网口3或网口4,另一端接入无线路由器WAN接口;
2.将无线路由器连接电脑。用一条网线一端接入无线路器LAN接口,另一端插入电脑。
3.光猫的默认地址为192.168.1.1,所以无线路由器的LAN口需要配其他网段的地址;
4.配置方法:登陆到无线路由器,IP设置为192.168.2.1 (之后访问无线路由器是http://192.168.2.1);
5.子网掩码:255.255.255.0保存;
6.WAN口设置。由无线路由器的网络参数——WAN口设置——WAN口连接类型:选择动态IP;
7.完成以上步骤后就可以通过路由器上网了;
8.现在设置无线上网参数;
9.无线参数-基本设置-SSID号:任意取名——勾选开启无线功能-允许SSID广播——开启安全设置——自己设置密码;
10.修改无线路由器登陆口令:系统工具-修改登陆口令-自定义设置;
11.重启路由器,有线和无线都可以上网了。
htqovbt27658华为的三层交换机默认是开启路由功能。华为三层交换机的IP应该是配置在VLAN端口下而不是配置在物理端口下的,一个物理端口可以加入一个或多个vlan中。
系统视图下输入:vlan x
进入vlan视图输入:port X
vlan视图 配置IP地址 :ip address X
这样就可以了
y2TA0374华为的三层交换机默认是开启路由功能。华为三层交换机的IP应该是配置在VLAN端口下而不是配置在物理端口下的,一个物理端口可以加入一个或多个vlan中。
系统视图下输入:vlan x
进入vlan视图输入:port X
vlan视图 配置IP地址 :ip address X
热门问答123456789101112131415161718192021222324252627282930相关问答3个回答q2qqwwee氧宜多硅藻泥品牌好
氧宜多引进德国硅藻泥新技术,研发出可擦洗硅藻泥、白炭黑系列专利产品,弥补了传统硅藻泥亲水不耐水、艺术表现力单一等缺陷,产品先后通过国家建材测试中心JC/T...3个回答Lily_0008一个最简单的方法就是看实木的硬度和木纹,硬度越高、木纹越美丽,材质就越珍贵,价格也就越高。好的实木床所用的木材是整块的,这是检查是否真正实木床的一大标准。挑选时可以看实木床相应位置...1个回答刺青_9109你好。电子血压仪的功能有:主要可以测量你的血压,看看你的血压是否正常,还有就是也可以顺便测试你的心跳,比较的实用,测试的也比较的准确。希望我的回答可以帮到你。
1个回答fumian8888楼盘价格:16129元/平方米
地理位置:科学大道与海棠路交叉口东200米
所在区域:高新区-绿洲科技园
风景优美,交通便利,真正的远离喧嚣,亲近自然。价格来源...3个回答咚咚锵_8813苹果平板电脑尺寸10~15英寸的,具体如下:
10-12英寸(上网本)、。
13.3-15.6英寸大部分是。
13...3个回答ilikesh跑马灯是一种电脑编程工具,利用涂鸦等效果显示文字。
电脑中的跑马灯,跑马灯在编程中,通常指有时需要用一矩形条显示少量用户特别关心的信息,这条信息串首尾相连,向一个方向循环滚动...3个回答公路局咯首先关闭电源后,直接用毛刷清理风扇叶片上的灰尘,然后用湿纸巾或软布将内部框架擦拭干净即可,同时对于散热底座缝隙中的灰尘,可先用电吹风将灰尘吹出,剩余的顽固灰尘则可用细毛刷仔细清理。...3个回答羽翼g9圣保罗木门挺好的,圣堡罗公司生产设备先进、技术力量雄厚、配套设施齐全、售后服务体系完善,算是同行业顶尖了。
其产品木门特点:
1、硬度高、光泽好、不变形、抗老化,属高档...5个回答黑雪酱t2I你好,有12 ,14, 16这三种常用型号
3个回答叫我金星他妹,微星也只是刚出来的牌子'技嘉做笔记本已经好几年了,各方面肯定比微星好'微星宣传大'像技嘉这样数一数二的大厂家会做的不好么,技嘉笔记本不做宣传'懂的人还是会选技嘉,一个防火墙与两个三层交换机之间连接问题 - Cisco网络技术论坛
Cisco技术 Cisco设备的安装调试及应用
注册日期: Nov 2011
现金:36金币
资产:36金币
声望力: 0 声望: 10
一个防火墙与两个三层交换机之间连接问题
各位,请看拓扑图,防火墙两个端口做了Redundant,然后它的两个成员端口分别连一个三层交换机,三层交换机是24口和防火墙相连,no switchport模式,配了IP地址,然后这两个三层交换机就24口做了hsrp,这样防火墙上路由指向虚拟的IP就可以。如此配完之后业务运行一段时间防火墙就和三层交换机连不上了,也ping不两个通三层交换机的虚拟地址和接口地址,重启防火墙就好了,不知道出了什么问题,如果是环路,这样的简单架构也不会出现环路啊,请各位大大帮我看下:
防火墙的配置:
ASA Version 8.2(4)
hostname GZFW
domain-name tpy100.com
enable password r2GUYr0JBoB38neH encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address XXX.XXX.XXX.242 255.255.255.240
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 10.10.20.254 255.255.255.0
interface GigabitEthernet0/2
no security-level
no ip address
interface GigabitEthernet0/3
no security-level
no ip address
interface Management0/0
nameif management
security-level 100
ip address 192.168.51.254 255.255.255.0
management-only
interface Redundant1
member-interface GigabitEthernet0/2
member-interface GigabitEthernet0/3
nameif insidetosw
security-level 100
ip address 192.168.100.1 255.255.255.0
boot system disk0:/asa824-k8.bin
ftp mode passive
clock timezone CST 8
dns server-group DefaultDNS
domain-name tpy100.com
access-list outside extended permit ip any any
access-list outside extended permit icmp any any
access-list outside extended permit tcp any any
access-list outside extended permit udp any any
access-list inside extended permit ip any any
access-list inside extended permit icmp any any
access-list nonat extended permit ip 10.10.20.0 255.255.255.0 10.120.19.0 255.255.255.0
access-list nonat extended permit ip 192.168.2.0 255.255.255.0 10.120.19.0 255.255.255.0
access-list nonat extended permit ip 192.168.51.0 255.255.255.0 10.120.19.0 255.255.255.0
access-list nonat extended permit ip 10.10.20.0 255.255.255.0 10.10.0.0 255.255.240.0
access-list nonat extended permit ip 192.168.2.0 255.255.255.0 10.10.0.0 255.255.240.0
access-list nonat extended permit ip 10.10.20.0 255.255.255.0 172.0.0.0 255.255.255.0
access-list nonat extended permit ip 192.168.2.0 255.255.255.0 172.0.0.0 255.255.255.0
access-list vpn-client standard permit 10.10.20.0 255.255.255.0
access-list vpn-client standard permit 192.168.2.0 255.255.255.0
access-list vpn-client standard permit 192.168.51.0 255.255.255.0
access-list nctogzvpn extended permit ip 10.10.20.0 255.255.255.0 10.10.0.0 255.255.240.0
access-list nctogzvpn extended permit ip 192.168.2.0 255.255.255.0 10.10.0.0 255.255.240.0
access-list nctogzvpn extended permit ip 10.10.20.0 255.255.255.0 172.0.0.0 255.255.255.0
access-list nctogzvpn extended permit ip 192.168.2.0 255.255.255.0 172.0.0.0 255.255.255.0
access-list insidetosw3#1 extended permit ip any any
access-list insidetosw3#1 extended permit icmp any any
access-list insidetosw3#2 extended permit ip any any
access-list insidetosw3#2 extended permit icmp any any
access-list insidetosw extended permit ip any any
access-list insidetosw extended permit icmp any any
pager lines 24
logging enable
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu management 1500
mtu insidetosw 1500
ip local pool vpnpool 10.120.19.1-10.120.19.254 mask 255.255.255.0
no failover
icmp unreachable rate-limit 1 burst-size 1
icmp permit any outside
icmp permit any insidetosw
asdm image disk0:/asdm-641.bin
no asdm history enable
arp timeout 14400
nat-control
global (outside) 101 interface
nat (inside) 0 access-list nonat
nat (inside) 101 0.0.0.0 0.0.0.0
nat (insidetosw) 0 access-list nonat
nat (insidetosw) 101 0.0.0.0 0.0.0.0
static (insidetosw,outside) tcp XXX.XXX.XXX.244 www 10.10.20.4 www netmask 255.255.255.255
static (insidetosw,outside) tcp XXX.XXX.XXX.245 www 10.10.20.5 www netmask 255.255.255.255
static (insidetosw,outside) tcp XXX.XXX.XXX.243 www 10.10.20.3 www netmask 255.255.255.255
static (insidetosw,outside) tcp XXX.XXX.XXX.246 .20.6 3389 netmask 255.255.255.255
static (insidetosw,outside) XXX.XXX.XXX.249 10.10.20.253 netmask 255.255.255.255
static (insidetosw,outside) XXX.XXX.XXX.247 10.10.20.7 netmask 255.255.255.255
static (insidetosw,outside) XXX.XXX.XXX.248 10.10.20.8 netmask 255.255.255.255
access-group outside in interface outside
access-group inside in interface inside
access-group insidetosw in interface insidetosw
route outside 0.0.0.0 0.0.0.0 XXX.XXX.XXX.241 1
route insidetosw 10.10.20.0 255.255.255.0 192.168.100.2 1
route insidetosw 192.168.2.0 255.255.255.0 192.168.100.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
dynamic-access-policy-record DfltAccessPolicy
aaa authentication ssh console LOCAL
aaa authentication telnet console LOCAL
http server enable
http 0.0.0.0 0.0.0.0 outside
http 0.0.0.0 0.0.0.0 inside
http 0.0.0.0 0.0.0.0 insidetosw
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-DES-SHA esp-des esp-sha-hmac
crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac
crypto ipsec transform-set TRANS_ESP_DES_SHA esp-des esp-sha-hmac
crypto ipsec transform-set TRANS_ESP_DES_SHA mode transport
crypto ipsec transform-set nctogztrans esp-des esp-sha-hmac
crypto ipsec security-association lifetime seconds 28800
crypto ipsec security-association lifetime kilobytes 4608000
crypto dynamic-map dynomap 10 set transform-set ESP-DES-MD5
crypto map vpnpeer 60 match address nctogzvpn
crypto map vpnpeer 60 set peer XXX.XXX.XXX.XXX
crypto map vpnpeer 60 set transform-set nctogztrans
crypto map vpnpeer 65535 ipsec-isakmp dynamic dynomap
crypto map vpnpeer interface outside
crypto isakmp identity address
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption des
lifetime 86400
crypto isakmp policy 30
authentication pre-share
encryption des
lifetime 86400
telnet 0.0.0.0 0.0.0.0 inside
telnet 0.0.0.0 0.0.0.0 insidetosw
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh 0.0.0.0 0.0.0.0 inside
ssh 0.0.0.0 0.0.0.0 insidetosw
ssh timeout 5
ssh version 1
console timeout 0
management-access management
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
group-policy betterlife internal
group-policy betterlife attributes
vpn-tunnel-protocol IPSec l2tp-ipsec
split-tunnel-policy tunnelspecified
split-tunnel-network-list value vpn-client
username vpnuser password 35y3osDoYvzwb04ktFQIgA== nt-encrypted
username vpnuser attributes
service-type remote-access
username networker password oDfhMUGcNlh2Hyjp encrypted privilege 0
tunnel-group betterlife type remote-access
tunnel-group betterlife general-attributes
address-pool vpnpool
default-group-policy betterlife
tunnel-group betterlife ipsec-attributes
pre-shared-key *****
tunnel-group XXX.XXX.XXX.XXX type ipsec-l2l
tunnel-group XXX.XXX.XXX.XXX ipsec-attributes
pre-shared-key *****
class-map inspection_default
match default-inspection-traffic
policy-map global_policy
class inspection_default
inspect ftp
inspect h323 h225
inspect h323 ras
inspect rsh
inspect rtsp
inspect esmtp
inspect sqlnet
inspect skinny
inspect sunrpc
inspect xdmcp
inspect sip
inspect netbios
inspect tftp
inspect icmp
service-policy global_policy global
prompt hostname context
profile CiscoTAC-1
destination address http
destination address email
destination transport-method http
subscribe-to-alert-group diagnostic
subscribe-to-alert-group environment
subscribe-to-alert-group inventory periodic monthly
subscribe-to-alert-group configuration periodic monthly
subscribe-to-alert-group telemetry periodic daily
Cryptochecksum:539e2a091710caf7bdaccbcae325fc6a
三层交换机的配置:
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
hostname gzsw
boot-start-marker
boot-end-marker
enable secret 5 $1$ukts$O4Sro5G7YDZkrnRZC2KgF1
username networker privilege 0 secret 5 $1$oCSz$l5YIAncM1ALXukVRI1cBw1
no aaa new-model
clock timezone UTC 8
system mtu routing 1500
ip subnet-zero
ip routing
ip domain-name cisco.com
crypto pki trustpoint TP-self-signed-
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-
revocation-check none
rsakeypair TP-self-signed-
crypto pki certificate chain TP-self-signed-
certificate self-signed 01
201AF A09 2AD0
31 33 03031
D30 305AD 32649
4F532D53 656C662D 642D43 D31
09 2AD3 818D1
C816C FCBB5143 6BBC155 EA05E2F
A7CE63CA D9C8420B A8BCAE67 A9D086CA F83CE74C 9BE56BD8 5B7C73
FFA0D878 AA87A97C 076831AA
1FFD41CF 6C3E53C8 08E705F8 68BFFA1D
F981C342 D4D13C59 935E8D8D 0C8EC717 C9D5B5A9 AB4D3BA6 77F0D9C3 EDA91F82
6B001A3 6E306C30 0FD130101 FF101FF
551D2 0E677A73 772EF2E 636F6D30 1FD230418
A3DDD9 BBECEE98 96BA3BED 23097A57 BB8DE86D 301DE04
DDD9BB ECEE9896 BA3BED23 097A57BB 8DE86D30 0D0F7
0D73 952C1DFD 5E3E7DC0 3CD37B18 96109CD2 EC4FDA17
F055E4B8 E7AAF6EA B1A2A0B4 C8694057 DDB7C7CD B80ED869 A253A450 36EC54B4
B36BC595 75EE96AF B7B7C429 C75F32A 4A96B5BF
898FE270 A950C9 DE8F01C7 1C4C134F CF84328C DF2AD148 6563C98D
B688F8FA 7B8F9EEB 35F0
spanning-tree mode pvst
spanning-tree etherchannel guard misconfig
spanning-tree extend system-id
vlan internal allocation policy ascending
ip ssh version 1
interface FastEthernet0/1
switchport access vlan 2
switchport mode access
interface FastEthernet0/2
switchport access vlan 2
switchport mode access
interface FastEthernet0/3
switchport access vlan 2
switchport mode access
interface FastEthernet0/4
switchport access vlan 2
switchport mode access
interface FastEthernet0/5
switchport access vlan 2
switchport mode access
interface FastEthernet0/6
switchport access vlan 2
switchport mode access
interface FastEthernet0/7
switchport access vlan 2
switchport mode access
interface FastEthernet0/8
switchport access vlan 2
switchport mode access
interface FastEthernet0/9
switchport access vlan 2
switchport mode access
interface FastEthernet0/10
switchport access vlan 2
switchport mode access
interface FastEthernet0/11
switchport access vlan 3
switchport mode access
interface FastEthernet0/12
switchport access vlan 3
switchport mode access
interface FastEthernet0/13
switchport access vlan 2
switchport mode access
interface FastEthernet0/14
switchport access vlan 2
switchport mode access
interface FastEthernet0/15
switchport access vlan 3
switchport mode access
interface FastEthernet0/16
switchport access vlan 3
switchport mode access
interface FastEthernet0/17
switchport access vlan 4
switchport mode access
interface FastEthernet0/18
switchport access vlan 4
switchport mode access
interface FastEthernet0/19
switchport access vlan 4
switchport mode access
interface FastEthernet0/20
switchport access vlan 4
switchport mode access
interface FastEthernet0/21
switchport access vlan 4
switchport mode access
interface FastEthernet0/22
switchport access vlan 4
switchport mode access
interface FastEthernet0/23
switchport access vlan 4
switchport trunk encapsulation dot1q
switchport mode trunk
interface FastEthernet0/24
no switchport
ip address 192.168.100.3 255.255.255.0
standby 10 ip 192.168.100.2
standby 10 priority 110
standby 10 preempt
interface GigabitEthernet0/1
interface GigabitEthernet0/2
interface Vlan1
no ip address
interface Vlan2
ip address 10.10.20.1 255.255.255.0
no ip unreachables
interface Vlan3
ip address 192.168.2.1 255.255.255.0
no ip unreachables
interface Vlan4
ip address 192.168.51.1 255.255.255.0
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.100.1
no ip http server
ip http secure-server
control-plane
line con 0
line vty 0 4
login local
transport input all
line vty 5 15
login local
transport input ssh
另一个三层交换机的24口的hsrp优先级设默认。
上传的图像
(28.3 KB, 45 次查看)
注册日期: Nov 2011
现金:36金币
资产:36金币
声望力: 0 声望: 10
回复: 一个防火墙与两个三层交换机之间连接问题
麻烦各位大大们帮看下哪里有问题。。。
注册日期: May 2003
住址: 重回广州
现金:377金币
资产:377金币
声望力: 15 声望: 10
声望力: 15
回复: 一个防火墙与两个三层交换机之间连接问题
幫頂一下,。
順便請問一下如何在pix515上裝pdm 管理?
签名:学习还有用吗?
注册日期: Nov 2011
住址: 上海
现金:340金币
资产:340金币
声望力: 7 声望: 10
回复: 一个防火墙与两个三层交换机之间连接问题
看不懂,帮顶!
注册日期: May 2011
现金:2金币
资产:2金币
声望力: 0 声望: 10
回复: 一个防火墙与两个三层交换机之间连接问题
最好 sla 或 route-map 实在不行 浮动静态路由吧 这个简单
您不可以发表新主题
您不可以发表回复
您不可以上传附件
您不可以编辑自己的帖子
论坛禁用 HTML 代码
用户控制面板
会员在线状态
www.net130.com网站问题
网络技术图书评论专区
Cisco技术高级讨论区
Cisco网络协议分析、故障诊断【泰克实验室】
CCNA/CCDA认证
CCNP/CCDP认证
CCIE/CCIP/CCSP等认证
Cisco认证综合区
网络技术区
网络基础知识
网络规划和案例
协议原理综合区
网络产品区
Nortel-北电
Alcatel-Lucent
其它网络产品
HP网络产品
Foundry(网捷)
ATI 安奈特
其他技术区
Linux/Unix技术
存储与备份
计算机科学(试运行)
资料共享专区
工程与销售 职场生涯
其他计算机类认证考试
论坛兄弟交流区
English Club
相似的主题
huangwenjun_79
所有时间均为北京时间。现在的时间是 。
Powered by vBulletin& 版本 3.8.3
版权所有 &2000 - 2018,Jelsoft Enterprises Ltd.
增强包&[3.4]&制作: &&
官方中文站:
Copyright & 2003 - 2013 Net130.com, All Rights Reserved
备案号:皖ICP备号◆◆欢迎进入网路岗技术博客!技术问题请咨询:400 630 6112
记住本站网址:http://www.softbar.com/blog/
当前位置 :
> 华为三层交换机如何配置开启WEB网管功能
华为三层交换机如何配置开启WEB网管功能
摘要:华为三交换机配置WEB网管功能通过WEB登录简介S5500-EI系列以太网交换机提供一个内置的 WEB Server,用户可以通过 WEB网管终端(PC)登录到交换机上,利用内置的 WEB Server以 WEB方式直观地管理和维护以太网交换机。 交换机和 WEB 网管终端(PC)都要进行相应的配置,才能保证通过 WEB 网管正...
华为三层交换机配置WEB网管功能通过WEB登录简介S5500-EI系列以太网交换机提供一个内置的 WEB Server,用户可以通过 WEB网管终端(PC)登录到交换机上,利用内置的 WEB Server以 WEB方式直观地管理和维护以太网交换机。 交换机和 WEB 网管终端(PC)都要进行相应的配置,才能保证通过 WEB 网管正常登录交换机。启动WEB服务 配置交换机VLAN接口的IP地址,交换机与WEB网管终端间路由可达.配置欲登录的WEB网管用户名和认证口令2& WEB配置环境搭建 第一步:通过 Console口正确配置以太网交换机 VLAN 1接口的 IP地址(VLAN 1为交换机的缺省 VLAN)。#& 配置以太网交换机 VLAN 1 接口的 IP 地址为 10.153.17.82,子网掩码为255.255.255.0。 &H3C& system-view [H3C] interface vlan-interface 1 [H3C-VLAN-interface1] ip address 10.153.17.82 255.255.255.0第二步:用户通过 Console 口,在以太网交换机上配置欲登录的 WEB 网管用户名和认证口令。# 配置 WEB用户名为 admin,认证口令为 admin,用户级别为 3级。 [H3C] local-user admin [H3C-luser-admin] service-type telnet level 3&&& 设置VTY用户的命令级别[H3C-luser-admin] password simple admin&&&&&& 设置本地认证口令[H3C-luser-admin] service-type telnet&&&&&&&& 设置VTY用户的服务类型[H3C-luser-admin] ip http enable&&&&&&&&&&&&&&&& 启动web服务最后别忘了保存配置。
网络知识 / &&&&&&&&
&&( 16:14:32)&&( 15:2:33)&&( 14:59:44)&&( 14:54:27)&&( 14:47:32)豆丁微信公众号
君,已阅读到文档的结尾了呢~~
华为三层交换机如何让vlan间不能互通配置,三层交换机vlan互通,h3c三层交换vlan互通,华为三层交换机 vlan,三层交换机vlan配置,华为三层交换机配置,华为三层交换机配置ip,华为三层交换配置,三层交换机vlan间通信,三层交换机vlan间路由
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
华为三层交换机如何让vlan间不能互通配置
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='http://www.docin.com/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口华为三层交换机S5700做ACL访问控制列表限制不同vlan间的通信_百度知道
华为三层交换机S5700做ACL访问控制列表限制不同vlan间的通信
组网情况:华为核心三层S5700下边接入了5个接入二层交换机。现在是在核心交换机上划分了五个vlan
vlan1 192.168.1.10
vlan2 192.168.2.20 vlan3 192.168.3.30 vlan4 192.168.4.40 vlan5 192.168.5.50
五台二层接入交换机分别对应划分vlan1 vlan2 vlan3 vla...
我有更好的答案
4,是不需要ACL功能来实现的、3,而且ACL也实现不了这种功能的针对这种情况,只需要将vlan5包含的端口都加入到vlan1,这样这些端口就属于多个vlan、2,也就是vlan5包含的端口都是trunk端口或者是hybrid端口,也就是这些端口针对vlan1、2、3、4的报文就不会被丢弃。正确的配置方法应该是vlan的配置
配置pvlan,把vlan1、2、3、4配置成孤立vlan,5配置成杂合vlan
1条折叠回答
为您推荐:
其他类似问题
s5700的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。}

我要回帖

更多关于 三层交换机 封端口 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信